Prof. Dr. Norbert Pohlmann Home mobile

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Lehrbuch Vorlesungen Buch Cyber-Sicherheit

Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten Lehrbuch Vorlesungen Buch Cyber-Sicherheit
slider

Vorlesungen für die entsprechenden Kapitel des Lehrbuches Cyber-Sicherheit

Sichtweisen auf die Cyber-Sicherheit – freie Vorlesung

In der Vorlesung „Sichtweisen auf die Cyber-Sicherheit“ werden unterschiedliche Sichtweisen auf die Cyber-Sicherheit behandelt, um eine Grundlage für das Verständnis des Themas Cyber-Sicherheit, die Probleme, Herausforderungen, Wirksamkeitskonzepte, Strategien, Motivationen und Bedürfnisse aufzubauen. Dabei werden insbesondere die wichtigsten Cyber-Sicherheitsprobleme, die gesellschaftliche Sichtweise auf die Cybersicherheitsprobleme und der Herausforderungen der Cyber-Sicherheit aufgezeigt und diskutiert. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Sichtweisen auf die Cyber-Sicherheit“ finden Sie hier

zur Übung
Vorlesung - Sichtweisen auf die Cyber-Sicherheit - Prof. Norbert Pohlmann
Kryptographie – freie Vorlesung

In der Vorlesungen „Kryptographie“ werden Wissen über den Aufbau, die Prinzipien, die Architektur und die Funktionsweise von grundlegenden kryptographischen Verfahren behandelt. Kryptographische Verfahren spielen eine besondere Rolle bei vielen wichtigen Cyber-Sicherheitssystemen zur Gewährleistung der Cyber-Sicherheitsbedürfnisse, wie Vertraulichkeit, Authentifikation, Authentizität, Integrität und Verbindlichkeit. Themen sind: die wichtigsten Begriffe, elementare Verschlüsselungsverfahren, symmetrische Verschlüsselungsverfahren, Mode of Operation, asymmetrische Verschlüsselungsverfahren, One-Way-Hashfunktionen, hybride Verschlüsselungsverfahren und Quantencomputer. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Kryptographie“ finden Sie hier:

zur Übung
Vorlesung - Kryptographie - Prof. Norbert Pohlmann
Hardware-Sicherheitsmodule zum Schutz von sicherheits-relevanten

In der Vorlesung „Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen“ wird ein wichtiger Grundpfeiler der Cyber-Sicherheit behandelt.

Immer mehr sicherheitsrelevante Informationen, wie geheime Schlüssel, Transaktionsdaten, usw. werden durch Verschlüsselungs-, Authentifikations- und Signaturlösungen sowie Bezahlsysteme im Rahmen der Digitalisierung erstellt und genutzt. In dieser Vorlesung werden verschiedene Hardware-Sicherheitsmodule behandelt, die helfen, besonders sensible sicherheitsrelevante Informationen nachhaltig und sicher gegen Angriffe zu schützen. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Hardware-Sicherheitsmodule zum Schutz von sicherheitsrelevanten Informationen“ finden Sie hier:

zur Übung
Vorlesung - Hardware-Sicherheitsmodule - Prof. Norbert Pohlmann
Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA) – freie Vorlesung

In der Vorlesung „Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA)“ spielen die Themen digitale Signatur, elektronische Zertifikate sowie Public-Key-Infrastrukturen und PKI-enabled Application eine besondere Rolle. Cyber-Sicherheitsprinzipien, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitslösungen, mit denen notwendige Vertrauensdienste und Schlüsselmanagement-infrastrukturen aufgebaut werden, sind in einer modernen und globalen Gesellschaft besonders wichtig. Es werden auch Vertrauensmodelle von Public Key Infrastruktur behandelt und Beispiele von PKI-enabled Applications aufgezeigt. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Digitale Signatur, elektronische Zertifikate sowie Public Key Infrastruktur (PKI) und PKI-enabled Application (PKA)“ finden Sie hier:

zur Übung
Vorlesung - Digitale Signatur Zertifikate und PKI - Prof. Norbert Pohlmann
Identifikation und Authentifikation – freie Vorlesung

Die Vorlesung „Identifikation und Authentifikation“ beschäftigt sich mit einem besonders wichtigen Thema in der modernen IT und des Internets. Es werden verschiedene Identifikations- und Authentifikationsverfahren behandelt und die Vor- und Nachteile tiefgreifend analysiert. Identifikationsverfahren, die diskutiert werden, sind: Vorlage eines Personalausweises, allgemeine Aspekte der Fernidentifizierung, Videoidentifikation, SicialIdent, PostIdent und abgeleitete Identitäten. Authentifikationsverfahren, die diskutiert werden sind: Passwort-Verfahren, Einmal- Passwort-Verfahren, Challenge-Respons-Verfahren und biometrische Verfahren.

Zusätzlich werden die Konzepte risikobasierte und adaptive Authentifizierung, Identity Provider, sowie weiter Ideen und Initiativen, wie Fast Identity Alliance (FIDO), OpenID, OAuth 2.0, OpenID Connect beschrieben und diskutiert. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Identifikation und Authentifikation“ finden Sie hier:

zur Übung
Vorlesung - Identifikation und Authentifikation - Prof. Norbert Pohlmann
Enterprise Identity und Access Management – freie Vorlesung

In der Vorlesung „Enterprise Identity und Access Management“ werden entsprechende Aufgaben, Prinzipien und Mechanismen dargestellt und erläutert.

Der Begriff Enterprise Identity und Access Management beschreibt jeglichen Einsatz von digitalen Identitäten, deren Attributen, deren Berechtigungen für IT-Systeme sowie IT-Dienste und schließt die Erzeugung, Nutzung, Pflege und Löschung dieser digitalen Identitäten mit ein. Ziel ist es, vertrauenswürdige, identitätsbezogene und regelkonforme Prozesse durchzusetzen, die unabhängig von Organisationen und Plattformen standardisiert nutzbar sind. In der Vorlesung wird ein generisches Modell mit seinen Komponenten und Funktionen vorgestellt und in der Tiefe behandelt. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Enterprise Identity und Access Management“ finden Sie hier:

zur Übung
Vorlesung - Enterprise Identity und Access Management - Prof. Norbert Pohlmann
Trusted Computing – freie Vorlesung

In der Vorlesung „Trusted Computing“ wird eine modere Cyber-Sicherheitsarchitektur vorgestellt und beschrieben. Mit der Hilfe von Trusted Computing werden Cyber-Sicherheits- und Vertrauenswürdigkeits-technologie angeboten, mit denen einige große Cyber-Sicherheitsprobleme, wie Softwarefehler und Malware in ihrer Wirkung deutlich eingeschränkt werden können. Mit Trusted Computing stehen moderne und intelligente Cyber-Sicherheitsarchitekturen, -konzepte und -funktionen zur Verfügung, mit denen IT-Systeme mit einer höheren Robustheit und einem höheren Cyber-Sicherheitslevel umgesetzt werden können. Der besondere Schwerpunkt liegt dabei auf der Verifikation der Integrität eines IT-Systems. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Trusted Computing“ finden Sie hier:

zur Übung
Vorlesung - Trusted Computing - Prof. Norbert Pohlmann
Cyber-Sicherheit Frühwarn- und Lagebildsysteme

In der Vorlesung „Cyber-Sicherheit Frühwarn- und Lagebildsysteme“ geht es um die Bedeutung und Grundstruktur von Cyber-Sicherheitsfrühwarnungen und Cyber-Sicherheitslagebilder. Themen sind: Strukturen von Angriffen und ihre Durchführungen, Modell eines Cyber-Sicherheit Frühwarnsystems, Grundprinzip von Sensoren, Diskussion unterschiedlicher Sensoren (NetFlow-, Netzwerk-, SNMP-, Wireshark-, Honeypot-, Logdaten- und Verfügbarkeitssensor) und Analysekonzepte (Erkennen von bekannten sicherheitsrelevanten Aktionen und Erkennen von Anomalien). Außerdem werden die notwendigen Prozesse und die Probleme, die durch die Entwicklung eines Cyber-Sicherheit Frühwarn- und Lagebildsystems entstehen, behandelt. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung Cyber-Sicherheit Frühwarn- und Lagebildsysteme“ finden Sie hier:

zur Übung
Vorlesung - Cyber-Sicherheit-Frühwarn- und Lagebildsysteme - Prof. Norbert Pohlmann
Firewall-Systeme – freie Vorlesung

In der Vorlesung „Firewall-System“ geht es um einen Cyber-Sicherheitsmechanismus, der zwischen verbundenen Netzen, Sicherheitsdomänen mit unterschiedlichem Schutzbedarf schafft. Firewall-System werden zum Schutz vor Gefahren des eigenen Netzes aus unsicheren Netzen, wie dem Internet, aber auch zur Strukturierung eigener Netze in einer Organisation verwendet. Dabei müssen verschiedene Aspekte berücksichtigt werden, damit mithilfe eines Firewall-Systems das gewünschte Sicherheitsmaß erreicht werden kann. In dieser Vorlesung werden Ideen, Definitionen, Grundlagen, Konzepte sowie Möglichkeiten und Grenzen von Firewall-Systemen behandelt und diskutiert. Außerdem wird die Definition eines Kommunikationsmodells mit integriertem Firewall-Element vorgestellt, um die prinzipiellen Cyber-Sicherheitsaspekte verständlich zu machen. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Firewall-System“ finden Sie hier:

zur Übung
Vorlesung - Firewall-Systeme - Prof. Norbert Pohlmann
IPSec Verschlüsselung – freie Vorlesung

In der Vorlesung „IPSec-Verschlüsselung“ werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitseigenschaften, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des Internet-Sicherheitsstandards der Internet Engineering Task Force (IETF) für die Cyber-Sicherheit von IP-Paketen vermittelt. Die grundsätzliche Idee von IPSec ist, eine offene, kostengünstige und weltweit verfügbare Kommunikationsinfrastruktur, wie das Internet zu nutzen und allen Bedrohungen und Risiken möglichst sinnvoll entgegenzuwirken. IPSec bietet die folgenden Cyber-Sicherheitsfunktionen: Verschlüsselung, Authentizität, Unversehrtheit und die unberechtigte Wiedereinspielung der übertragenden Pakete sowie die Authentifizierung der Kommunikationspartner und einen gewissen Grad eines Schutzes gegen Verkehrsflussanalyse. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „IPSec-Verschlüsselung“ finden Sie hier:

zur Übung
Vorlesung - IPSec Verschlüsselung - Prof. Norbert Pohlmann
Transport Layer Security (TLS) / Secure Socket Layer (SSL) – freie Vorlesung

In der Vorlesung „Transport Layer Security (TLS) / Secure Socket Layer (SSL)” werden die Cyber-Sicherheitsarchitektur, Cyber-Sicherheitsprinzipien, Cyber-Sicherheitseigenschaften, Cyber-Sicherheitsmechanismen und Cyber-Sicherheitsprotokolle des IETF Sicherheitsstandards für die Transport-Ebene dargestellt und vermittelt. Cyber-Sicherheitsfunktionen, die von TLS/SSL angeboten werden, sind:

Authentifikation von Server und Client unter Verwendung von asymmetrischen Verschlüsselungsverfahren und elektronischen Zertifikaten. Vertrauliche Client-to-Server Datenübertragung mithilfe symmetrischer Verschlüsselungsverfahren unter der Nutzung eines gemeinsamen Sitzungsschlüssels. Sicherstellung der Integrität der transportierten Daten unter Verwendung des HMAC-Verfahrens. Außerdem bietet TLS/SSL auch die Komprimierung der Daten an. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Transport Layer Security (TLS) / Secure Socket Layer (SSL)” finden Sie hier:

zur Übung
Vorlesung - TLS_SSL - Prof. Norbert Pohlmann
Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe – freie Vorlesung

In der Vorlesung „Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe“ wird die Gewährleistung der Verfügbarkeit von IT-Systemen, eines der wichtigsten Cyber-Sicherheitsbedürfnisse, um Informationen und Dienste immer nutzen zu können, behandelt. In diesen Vorlesung werden DDoS-Angriffe (gezielte Überlassung, Reflected- und Amplification-Angriffe), Ziele von DDoS-Angriffsmethoden und hilfreiche Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe beschrieben und diskutiert. Eine Abwehrstrategie gegen DDoS-Angriffe kann dabei aus drei grundlegenden Kategorien bestehen: Cyber-Sicherheitsrichtlinien zum Schutz vor Verfügbarkeitsangriffen, On-Site-Robustheitsmaßnahmen und Off-Site-Robustheitsmaßnahmen / Nutzung von Dienstleistern. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe“ finden Sie hier:

zur Übung
Vorlesung - Cyber-Sicherheitsmaßnahmen gegen DDoS-Angriffe - Vorlesung 23_08_19
E-Mail-Sicherheit – Vorlesung

In der Vorlesung „E-Mail-Sicherheit“ werden verschiedene Cyber-Sicherheitskonzepte und Möglichkeiten bezüglich der E-Mail-Sicherheit vorgestellt und diskutiert.

Der E-Mail-Dienst ist eine elastische Anwendung, in der diskrete Medien, die zeitunabhängig sind, wie Text und Grafik, ausgetauscht werden. Der E-Mail-Dienst ist einer der am weitest verbreiteten und meist genutzten Dienste des Internets. Obwohl die E-Mail-Anwendung nicht als verlässlicher Dienst konzipiert wurde, wird sie als Mittel zur einfachen und professionellen nachrichtenbasierten Kommunikation im Internet eingesetzt, insbesondere im Business-Bereich. Themen, die behandelt werden sind: generelle Cyber-Sicherheitsprobleme des E-Mail-Dienstes, PGP, S/MIME, Gateway E-Mail-Sicherheitslösungen, „E-Mail made in Germany“, De-Mail und manuelle Dateiverschlüsselung. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „E-Mail-Sicherheit“ finden Sie hier:

zur Übung
Vorlesung - E-Mail Sicherheit - Prof. Norbert Pohlmann
Blockchain-Technologie – freie Vorlesung

In der Vorlesung „Blockchain-Technologie“ werden die Grundzüge der Blockchain-Technologie behandelt. Dabei wird die Blockchain-Architektur, das Cyber-Sicherheitskonzept, die Cyber-Sicherheitseigenschaften, die notwendigen Netzwerk-, Cyber-Sicherheits- und Vertrauenswürdigkeits-mechanismen sowie Beispielanwendungen der Blockchain-Technologie erläutert und diskutiert. Mit Hilfe der Blockchain-Technologien werden Vertrauensdienste angeboten, die neue Möglichkeiten im Rahmen der Digitalisierung für mehr Sicherheit und Vertrauenswürdigkeit anbieten.

Insbesondere im Bereich der Verifizierung von Zeugnissen, Berechtigungen, Beglaubigungen, … wird es in der nahen Zukunft viele Anwendungen geben, die die Digitalisierung von Verwaltungsprozessen vertrauenswürdig und sicher möglich machen. Ein weiterer wichtiger Anwendungsbereich der Blockchain-Technologie ist eine vertrauenswürdige und automatisierte Zusammenarbeit zwischen verschiedenen Organisationen, die Prozesse sehr viel schneller, effektiver und kostengünstiger umsetzen lässt. In der Zukunft wird Self-Sovereign-Identity auf der Basis von Blockchain-Technologie eine wichtige Rolle spielen. Eine „self-sovereign“ Identität erlaubt Anwendern, die Kontrolle über ihre eigenen Daten zu behalten. Die Anwender bestimmen selbst, welche Attribute (persönliche Daten) bei einem Authentifizierungsvorgang übermittelt werden. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Blockchain-Technologie“ finden Sie hier:

zur Übung
Blockchain-Technologie und -Sicherheit - Vorlesung - Prof. Norbert Pohlmann
Künstliche Intelligenz und Cyber-Sicherheit – freie Vorlesung

In der Vorlesungen „Künstliche Intelligenz und Cyber-Sicherheit“ wird behandelt, wie die Algorithmen aus dem Maschinellen Lernen und Künstliche Intelligenz genutzt werden können, um die Cyber-Sicherheit zu verbessern. Cyber-Sicherheitssysteme, die Künstliche Intelligenz (KI) berücksichtigen, werden in der Zukunft helfen, deutlich besser die intelligenten Hacker und deren Angriffe zu entdecken, Schäden zu vermeiden und Risiken im gewünschten Digitalisierungsprozess zu minimieren. Mithilfe von Künstlicher Intelligenz kann die Erkennungsrate von Angriffen im Netzwerk und in ubiquitären IT-Endgeräten (Smartphone, Notebook, Server, IoT etc.) deutlich erhöht werden. Anders gesagt, können die Erkennungsraten von IT-Systemen, die keine Form der Künstlichen Intelligenz verwenden, nicht dauerhaft auf dem gleichen Sicherheits- und Schutzniveau gehalten werden, wenn auch Angreifer Methoden der KI einsetzen, um IT-Systeme anzugreifen. Weitere Potenziale liegen darin, Cyber-Sicherheitsexperten zu unterstützen und die Wirkung von Cyber-Sicherheitslösungen zu erhöhen. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Künstliche Intelligenz und Cyber-Sicherheit“ finden Sie hier:

zur Übung
Vorlesung - Künstliche Intelligenz für Cyber-Sicherheit - Prof. Norbert Pohlmann
Social Web Cyber-Sicherheit – freie Vorlesung

In der Vorlesung „Social Web Cyber-Sicherheit“ geht es um eine immer größer werdende Herausforderung. Soziale Netzwerke bringen Nutzer aus verschiedenen Gesellschaftsgruppen zusammen und ermöglichen ihnen, sich darzustellen, Informationen und Meinungen auszutauschen sowie sich einfacher und zielgerichteter real zu begegnen. Aber der Erfolg der sozialen Netzwerke hat auch bekannte Nachteile und Herausforderungen im Bereich der Cyber-Sicherheit, die in dieser Vorlesung behandelt werden. Themen sind: Fake-News, Social Bots, Filterblasen, Echokammern und Psychometrie. Ziel für die Cyber-Sicherheit ist, dass die negativen Potenziale vonsozialen Netzwerken nicht das Risiko von IT-Schäden erhöht. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Social Web Cyber-Sicherheit“ finden Sie hier:

zur Übung
Vorlesung - Social Web Cyber-Sicherheit - Prof. Norbert Pohlmann
Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen – Vorlesung

In der Vorlesung „Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen“ wird darüber diskutiert, dass Cyber-Sicherheitsmaßnahmen kein Selbstzweck sind. Mit Hilfe von Cyber-Sicherheitsmaßnahmen kann das Risiko bei der Nutzung von IT-Systemen erheblich reduziert und damit ein Schaden verhindert werden. In dieser Vorlesung werden die Kosten und der Nutzen der Cyber-Sicherheitsmaßnahmen behandelt. Es wird die Methode „Return on Security Investment (RoSI)“ vorgestellt und Beispielrechnungen durchgeführt, mit denen ein Nutzenaspekt von Cyber-Sicherheitsmaßnahmen aufgezeigt werden kann. Dies ist eine Vorlesung aus dem Lehrbuch „Cyber-Sicherheit“.

kostenlos downloaden


Übungen zur Cyber-Sicherheitsvorlesung „Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen“ finden Sie hier:

zur Übung
Vorlesung - Wirtschaftlichkeit von Cyber-Sicherheitsmaßnahmen - Prof. Norbert Pohlmann
500x500